Seorang peneliti keamanan telah berhasil melakukan reverse engineering pada scanner sidik jari berbiaya rendah, mengungkap kerentanan signifikan dalam cara perangkat ini menangani data biometrik sensitif. Investigasi terhadap ZK4500 Fingerprint Scanner menunjukkan bahwa banyak pembaca sidik jari murah dapat dimanipulasi untuk mengekstrak gambar sidik jari mentah, menimbulkan pertanyaan serius tentang keamanan biometrik.
Spesifikasi Perangkat:
- Model: ZK4500 Fingerprint Scanner
- Vendor ID: 226cb:2081 ( Zkteco, Inc. )
- Interface: USB dengan paket transfer massal
- Komunikasi: Serupa dengan protokol webcam
- Keamanan: Generasi PSK trust-on-first-use
Ekstraksi Data Gambar Mentah Terbukti Mengejutkan Sederhana
Penelitian ini berfokus pada scanner sidik jari ZK4500 yang menggunakan protokol komunikasi USB mirip dengan webcam dasar. Melalui analisis cermat terhadap driver Windows perangkat dan pemantauan lalu lintas USB, peneliti mengembangkan skrip Python yang mampu mengunduh gambar sidik jari mentah langsung dari perangkat. Penemuan ini menantang asumsi umum tentang keamanan sidik jari, karena banyak pengguna percaya bahwa data biometrik mereka tetap aman tersimpan di dalam perangkat keras.
Diskusi komunitas mengungkap reaksi beragam terhadap kerentanan ini. Beberapa menyatakan kejutan yang tulus terhadap aksesibilitas data sidik jari mentah, sementara yang lain menunjukkan bahwa keamanan sidik jari selalu dipertanyakan. Perdebatan ini menyoroti kesalahpahaman mendasar tentang bagaimana pembaca sidik jari yang berbeda beroperasi - beberapa melakukan pencocokan secara lokal sementara yang lain, seperti perangkat ini, berfungsi lebih seperti kamera khusus.
Security Through Obscurity Kembali Gagal
Metodologi peneliti melibatkan beberapa pendekatan termasuk logging lalu lintas USB, analisis driver Windows, dan reverse engineering protokol. Dengan membuat dissector Wireshark khusus dan debugging User Mode Driver Framework (UMDF), mereka memetakan protokol komunikasi lengkap antara perangkat dan perangkat lunaknya. Investigasi mengungkap bahwa perangkat menggunakan struktur paket sederhana dengan checksum dasar, membuatnya relatif mudah untuk mereplikasi protokol komunikasi.
AFAIK tergantung per reader. Yang ini sepertinya webcam aneh yang diperkuat, tapi yang lain melakukan pencocokan secara lokal.
Analisis teknis mengungkap bahwa perangkat menghasilkan pre-shared key (PSK) acak menggunakan model trust-on-first-use daripada kunci keamanan yang diprogram di pabrik. Pendekatan ini memberikan keamanan minimal terhadap penyerang yang bertekad yang dapat mencegat komunikasi awal atau memanipulasi firmware perangkat.
Struktur Protokol Teknis:
struct usbpacket {
uint8_t type; /*tipe paket*/
uint8_t length; /*panjang tanpa header*/
uint32_t crc; /*checksum dari body*/
uint8_t data[length]; /*data payload*/
};
Keamanan Perangkat Mobile Tetap Dipertanyakan
Penelitian ini telah memicu diskusi yang lebih luas tentang keamanan sidik jari di berbagai platform. Meskipun smartphone modern biasanya menggunakan chip keamanan khusus untuk pemrosesan biometrik, pertanyaan mendasar tetap ada apakah sidik jari harus dianggap sebagai metode autentikasi yang aman sama sekali. Perdebatan komunitas menyentuh kekhawatiran praktis tentang pencurian sidik jari melalui kontak fisik dengan permukaan dan sifat closed-source dari implementasi keamanan mobile.
Beberapa ahli keamanan berpendapat bahwa sidik jari tidak boleh diperlakukan sebagai rahasia, mengingat betapa mudahnya mereka dapat diperoleh dari objek sehari-hari. Perspektif ini menantang seluruh premis sistem keamanan berbasis sidik jari, menunjukkan bahwa kenyamanan daripada keamanan sejati yang mendorong adopsi mereka.
Alat Reverse Engineering yang Digunakan:
- Debugging Windows Driver Framework ( UMDF )
- Pemantauan lalu lintas USB dengan usbmon
- Pengembangan dissector Wireshark khusus
- Skrip Python untuk komunikasi perangkat
- Procmon.exe untuk pemantauan DLL
Implikasi untuk Perangkat Keamanan Berbiaya Rendah
Keberhasilan reverse engineering pembaca sidik jari ini menunjukkan risiko yang terkait dengan perangkat keras keamanan berbiaya rendah. Metodologi penelitian, meskipun canggih secara teknis, mengandalkan alat debugging standar dan framework driver yang tersedia untuk umum. Aksesibilitas ini berarti bahwa kerentanan serupa kemungkinan ada pada perangkat biometrik berbiaya rendah lainnya yang memprioritaskan fungsionalitas daripada keamanan.
Temuan ini menunjukkan bahwa organisasi dan individu yang mengandalkan scanner sidik jari berbiaya rendah untuk aplikasi keamanan harus menilai kembali model ancaman mereka. Kemampuan untuk mengekstrak data biometrik mentah mengubah perangkat ini dari alat keamanan menjadi risiko privasi potensial, terutama di lingkungan di mana akses fisik ke perangkat keras dimungkinkan.
Penelitian ini memberikan wawasan berharga kepada komunitas keamanan sambil menyoroti tantangan berkelanjutan dalam autentikasi biometrik. Seiring pembaca sidik jari menjadi semakin umum dalam berbagai aplikasi, memahami keterbatasan mereka menjadi penting untuk membuat keputusan keamanan yang tepat.
Referensi: Reversing a Fingerprint Reader Protocol